Z ostatniej chwili
Uwaga! Trojan w przeglądarce TOR. Liczba ataków na urządzenia IoT ciągle rośnie! Koparka kryptowalut ukryta w plikach dźwiękowych wav
Uwaga! Trojan w przeglądarce TOR. Liczba ataków na urządzenia IoT ciągle rośnie! Koparka kryptowalut ukryta w plikach dźwiękowych wav

Uwaga! Trojan w przeglądarce TOR. Liczba ataków na urządzenia IoT ciągle rośnie! Koparka kryptowalut ukryta w plikach dźwiękowych wav

Ocena czytelników
[Głosów: 1 Ocena: 4]

Trojan w przeglądarce TOR

Złośliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Według ekspertów firmy Eset złośliwa wersja TOR-a rozpowszechniana jest przez dwie strony internetowe zarejestrowane jeszcze w 2014 roku, podszywające się pod oryginalną stronę z instalatorem.

Złośliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Według ekspertów firmy Eset złośliwa wersja TOR-a rozpowszechniana jest przez dwie strony internetowe zarejestrowane jeszcze w 2014 roku, podszywające się pod oryginalną stronę z instalatorem…

Więcej dowiesz się u źródła >

Czym jest przeglądarka Tor? W jaki sposób chroni prywatność?

Tor Browser oferuje kompletną anonimowość w sieci, a inżynierowie wciąż pracują nad jego usprawnieniami. Jak działa ta przeglądarka i dlaczego można mieć pewność, że jest się z nią anonimowym?

Przeglądarka Tor (Tor Browser) pozwala na odwiedzanie stron internetowych za pośrednictwem własnej sieci Tor, której konstrukcja umożliwia ukrycie prawdziwych danych dotyczących użytkownika. Jest to rozwiązanie idealne dla osób, które nie chcą, aby dostawca internetu oraz władze wiedziały, jakie strony odwiedza. Koszt tego jest niewielki – po prostu strony otwierają się nieco wolniej, a niektóre witryny blokują użytkowników Tor-a. Często po Tor sięgają mieszkańcy krajów, gdzie panuje autorytaryzm i cenzura, jak Chiny czy Iran…

Więcej dowiesz się u źródła >

Rośnie liczba ataków na urządzenia IoT

Szybkie rozprzestrzenianie się Internetu rzeczy (Internet of Things) otworzyło drzwi dla nowych urządzeń oraz technologii, jednak sprawia to również, że ten ekosystem zostaje głównym celem ataków. Najnowsze dane sugerują, że szyfrowanie urządzeń IoT za pomocą oprogramowania ransomware będzie znacznie częstsze.

W ostatnim badaniu przeprowadzonym przez firmę Datto można przeczytać, że 64% z zarządzanych dostawców usług (MSP), które dbają o infrastrukturę IT w małych i średnich przedsiębiorstwach (SMB) przewiduje, że celem ataków ransomware zaczną być urządzenia IoT…

Więcej dowiesz się u źródła >

Koparka kryptowalut ukryta w normalnych plikach dźwiękowych wav

Koparka kryptowalut (Monero), ale też reverse shell z Metasploita:

Our analysis reveals some of the WAV files contain code associated with the XMRig Monero CPU miner. Others included Metasploit code used to establish a reverse shell…

Więcej dowiesz się u źródła >

Można było przejmować konta połączone z inteligentnym różańcem od Watykanu

Podatność wykryto w aplikacji Click to Pray sterującej urządzeniem IoT od Watykanu: inteligentnym różańcem.

Jak donosi CNET, problem występował w mechanizmie tworzenia konta – należało podać e-mail, na który był wysyłany kod PIN (odpowiednik hasła)…

Więcej dowiesz się u źródła >

Przełamano zabezpieczenia jednego z serwerów Nord VPN

NordVPN, znany dostawca usługi VPN (Virtual private network) potwierdził udany atak przeprowadzony na jeden z serwerów tej firmy zlokalizowany na terytorium Finlandii. Przedstawiciele dostawcy przekonują, że w wyniku włamania nie wyciekły żadne dane, a sam haker nie był w stanie pozyskać żadnych informacji o ruchu jaki dana maszyna obsługiwała.

Wszystkie połączenia są bowiem szyfrowane, a na serwerach nie są gromadzone żadne dane klientów ani logi aktywności. Do ataku doszło w marcu 2018 roku z wykorzystaniem techniki Man-in-the-Middle oraz systemu zdalnego zarządzania serwerem…

Więcej dowiesz się u źródła >

[AKTUALIZACJA] Jeden z serwerów NordVPN zhackowany. Zawinić miała serwerownia

Wczoraj na Twitterze pojawiła się informacja, że po internecie krąży klucz prywatny należący do kilku dostawców VPN-ów: Torguard, VikingVPN i NordVPN. Nord właśnie ujawnił więcej szczegółów na temat tego ataku.

Zawiniła serwerownia?

O sprawie poinformował na Twitterze użytkownik le_keksec, który zalinkował do logu z ataku. (Co ciekawe, ten log po raz pierwszy został przywołany już w maju 2018 na 8chanie)…

Więcej dowiesz się u źródła >


Avast zhackowany. Włamywaczom chodziło o CCleanera?

Dzisiejszy dzień nie jest dobry dla firm z branży bezpieczeństwa… Kolejną firmą, która przyznała się do tego, że została zhackowana jest Avast. Znany producent antywirusa poinformował, że 25 września wykrył włamywaczy, którzy byli w jego sieci od 14 maja. Nie ma jednak powodu, abyście rzucali się do odinstalowywania swojej kopii Avasta.

Winny VPN

Do sieci Avastu intruzi dostęp mieli uzyskać przez “tymczasowe” konto VPN, do którego zdobyli dane dostępowe. Ale — choć punkt wejścia wygląda błaho, to wszystko wskazuje na to, że atak był dość skomplikowany, a włamywaczom bardzo zależało na tym, aby nie zostali wykryci. Mimo to, pracownikom Avasta udało się ich namierzyć, choć początkowo alerty związane z tym atakiem zakatalogowali jako false-positives

Więcej dowiesz się u źródła >

Uwaga na przesyłki za pobraniem dostarczane przez DPD!

Jeśli u Waszych drzwi stanie prawdziwy kurier DPD i powie, że ma dla Was przesyłkę za pobraniem, zastanówcie się 2 razy czy ją odebrać. I uczulcie na to Waszych bliskich. Od tygodnia dziesiątki osób zostało naciągniętych na 100 PLN. Jak? W banalnie prosty sposób.

Puk puk, tu kurier

Odwiedza Was kurier (wedle relacji ofiar, przeważnie DPD). Kurier jest prawdziwy. Ten którego znacie, który regularnie Wam przynosi przesyłki, co dodatkowo może uśpić Waszą czujność. Kurier ma dla Was (lub waszych bliskich, których akurat nie ma w domu albo kolegów z biura) paczkę. Jest ona za pobraniem w kwocie 99 PLN. Jeśli ją odbierzecie, w środku znajdziecie “śmierdzącą koszulkę” lub …wieczko od słoika…

Więcej dowiesz się u źródła >

Uwaga klienci PKO BP!

Otrzymaliśmy informacje o ciekawym phishingu wymierzonym w klientów PKO BP. Klasyczny atak, który zaczyna się od e-maila niby od banku to już w zasadzie rzadkość. A jeśli w dodatku, zamiast hasła do konta najpierw prosi o dane karty płatniczej, to można już zaryzykować stwierdzenie, że znaleźliśmy igłę w stogu siana. Ale dokładnie na taki niezbyt dopracowany (na szczęście!) phishing mogą dziś natknąć się klienci PKO PB.

Oto jak wygląda rozsyłany przez złodziejów e-mail…

Więcej dowiesz się u źródła >

Przyszedł mail z ponagleniem zapłaty 1,36zł. Na tym oszustwie firma z Łukowa straciła 340 000 zł

O temacie pisze Gazeta Wyborcza. Esencję macie tutaj:

Przedsiębiorca z Łukowa w województwie lubelskim otrzymał mail z ponaglaniem do dokonania zaległej płatności, która miała dotyczyć jednego z serwisów aukcyjnych. Po tym jak mężczyzna dokonał zapłaty rzekomo zaległej sumy 1,36 zł, z jego kont zniknęło 340 tys. zł…

Więcej dowiesz się u źródła >

Zhackował hulajnogę Birda – tryb z darmowymi przejazdami i możliwość modowania firmware

Opis tutaj – a całość to hacking w czystej postaci 🙂 Najpierw fizyczne podpięcie się do odpowiedniego portu hulajnogi i zdumpowanie firmware. W firmware można było znaleźć taki ciekawy ciąg znaków „Set mode to Free Drive Mode”. Hmmm wystarczy włączyć ten tryb i po zabawie? Niekoniecznie.

Nikt przecież nie będzie dłubał przy hulajnodze 2 dni żeby później mieć darmowy przejazd. Ale odpowiedni komunikat można przesłać Bluetoothem… no też nie do końca, bo komunikat musi być zaszyfrowany (AES-em). Skąd wziąć klucz? Z samej hulajnogi (a dokładniej – z jej firmware)…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Nowy system ochrony przed cyberprzestępcami w Google! Google Chrome poinformuje o wykradzionych hasłach. Dziecko bezpieczne w internecie

Nowy system ochrony przed cyberprzestępcami w Google! Google Chrome poinformuje o wykradzionych hasłach. Dziecko bezpieczne w internecie

Ocena czytelników [Głosów: 0 Ocena: 0]Nowy system ochrony przed cyberprzestępcami w Google Google wprowadza system …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA